Häufig sind es Fehlkonfigurationen, die Angreifern den Zugang zu Cloud-Umgebungen erleichtern, auch bei AWS. Entwicklungsfehler, unzureichende Härtung sowie Standardeinstellungen, die eher auf Funktionalität als auf Sicherheit...
Apple-Geräte wie iPhones, iPads und Macs lassen sich mit Microsoft Intune umfassend verwalten – sowohl im Szenario der firmeneigenen Bereitstellung als auch im BYOD-Kontext. In diesem...
Mit Microsoft 365 hat Microsoft die Verwaltung von Benutzern, Lizenzen und Berechtigungen in die Cloud verlagert. Unternehmen profitieren von der zentralen Verwaltung ihrer Dienste wie Office-Anwendungen,...
Sie planen, ein Information Security Management System (ISMS) gemäß ISO 27001 einzuführen? In unserem interaktiven iX-Workshop IT-Sicherheit nach ISO 27001 umsetzen erhalten Sie eine fundierte Einführung...
KI-gestützte Tools wie Microsoft 365 Copilot bieten neue Möglichkeiten zur Effizienzsteigerung und Prozessoptimierung. Als IT-Fachleute stehen Sie vor der Herausforderung, diese Technologien sicher und effizient zu...